Aracılığıyla paylaş


Öğretici: Azure Active Directory B2C ile Microsoft Dynamics 365 Fraud Protection yapılandırma

Kuruluşlar, sahte hesaplar ve oturum açma girişimleri sırasında riski değerlendirmek için Microsoft Dynamics 365 Fraud Protection (DFP) kullanabilir. Müşteriler, yeni, sahte hesaplar oluşturma veya hesapları tehlikeye atmayı engelleyen şüpheli girişimleri engellemek veya sınamak için Microsoft DFP değerlendirmesini kullanır.

Bu öğreticide, Microsoft DFP'yi Azure Active Directory B2C (Azure AD B2C) ile tümleştirmeyi öğrenin. Microsoft DFP cihaz parmak izi oluşturma ve hesap oluşturma ile oturum açma değerlendirme API'sinin uç noktalarını bir Azure AD B2C özel ilkesine ekleme konusunda rehberlik sağlanır.

Daha fazla bilgi edinin: Microsoft Dynamics 365 Fraud Protection genel bakış

Önkoşullar

Başlamak için şunları yapmanız gerekir:

Senaryo açıklaması

Microsoft DFP tümleştirmesi aşağıdaki bileşenleri içerir:

  • Azure AD B2C kiracısı: Kullanıcının kimliğini doğrular ve Microsoft DFP istemcisi olarak davranır. Hedef ilkeyi yürüten kullanıcıların tanımlama ve tanılama verilerini toplayan parmak izi betiğini barındırıyor. Microsoft DFP tarafından döndürülen kural değerlendirme sonucuna göre oturum açma veya kaydolma girişimlerini engeller veya engeller.
  • Özel kullanıcı arabirimi şablonları: Azure AD B2C tarafından işlenen sayfaların HTML içeriğini özelleştirir. Bu sayfalar, Microsoft DFP parmak izi için gereken JavaScript kod parçacığını içerir.
  • Microsoft DFP parmak izi alma hizmeti: Cihaz telemetrisini ve kendi kendini onaylayan kullanıcı ayrıntılarını günlüğe kaydederek kullanıcı için benzersiz bir parmak izi oluşturan dinamik olarak eklenmiş betik.
  • Microsoft DFP API uç noktaları: Karar sonucunu sağlar ve istemci uygulaması tarafından gerçekleştirdiği işlemi yansıtan son durumu kabul eder. Azure AD B2C, REST API bağlayıcılarını kullanarak Microsoft DFP uç noktalarıyla iletişim kurar. API kimlik doğrulaması, microsoft DFP'nin lisanslandığı ve yüklendiği Microsoft Entra kiracısına taşıyıcı belirteci almak için client_credentials bir izinle gerçekleşir.

Aşağıdaki mimari diyagramında uygulama gösterilmektedir.

Microsoft Dynamics365 sahtekarlık koruma mimarisinin diyagramı.

  1. Kullanıcı bir oturum açma sayfasına gelir, yeni hesap oluşturma seçeneğini seçer ve bilgileri girer. Azure AD B2C kullanıcı özniteliklerini toplar.
  2. Azure AD B2C, Microsoft DFP API'sini çağırır ve kullanıcı özniteliklerini geçirir.
  3. Microsoft DFP API bilgileri tüketip işledikten sonra, sonucu Azure AD B2C'ye döndürür.
  4. Azure AD B2C, Microsoft DFP API'sinden bilgi alır. Hata oluşursa bir hata iletisi görüntülenir. Başarılı olursa, kullanıcının kimliği doğrulanır ve dizine yazılır.

Çözümü ayarlama

  1. Federasyonun B2C Azure AD izin verecek şekilde yapılandırılmış bir Facebook uygulaması oluşturun.
  2. Oluşturduğunuz Facebook gizli dizisini Kimlik Deneyimi Çerçevesi ilke anahtarı olarak ekleyin.

Uygulamanızı Microsoft DFP altında yapılandırma

Microsoft Entra kiracınızı Microsoft DFP kullanacak şekilde ayarlayın.

Özel etki alanınızı ayarlama

Üretim ortamında Azure AD B2C ve Microsoft DFP parmak izi hizmeti için özel bir etki alanı kullanın. Tarayıcı gizlilik ayarlarının etki alanları arası tanımlama bilgilerini engellemesini önlemek için her iki hizmetin etki alanı da aynı kök DNS bölgesindedir. Bu yapılandırma üretim dışı bir ortamda gerekli değildir.

Ortam, hizmet ve etki alanı örnekleri için aşağıdaki tabloya bakın.

Ortam Hizmet Etki alanı
Geliştirme Azure AD B2C contoso-dev.b2clogin.com
Geliştirme Microsoft DFP Parmak İzi Oluşturma fpt.dfp.microsoft-int.com
UAT Azure AD B2C contoso-uat.b2clogin.com
UAT Microsoft DFP Parmak İzi Oluşturma fpt.dfp.microsoft.com
Üretim Azure AD B2C login.contoso.com
Üretim Microsoft DFP Parmak İzi Oluşturma fpt.login.contoso.com

Kullanıcı arabirimi şablonlarını dağıtma

  1. Sağlanan Azure AD B2C kullanıcı arabirimi şablonlarını Azure Blob Depolama gibi genel kullanıma yönelik bir İnternet barındırma hizmetine dağıtın.
  2. değerini https://<YOUR-UI-BASE-URL>/ dağıtım konumunuzun kök URL'si ile değiştirin.

Not

Daha sonra, Azure AD B2C ilkelerini yapılandırmak için temel URL'ye ihtiyacınız olacaktır.

  1. dosyasında değerini ui-templates/js/dfp.js Microsoft DFP örnek kimliğiniz ile değiştirin <YOUR-DFP-INSTANCE-ID> .
  2. Azure AD B2C etki alanı adınız https://{your_tenant_name}.b2clogin.com veya your custom domainiçin CORS'nin etkinleştirildiğinden emin olun.

Daha fazla bilgi edinin: Kullanıcı arabirimi özelleştirme belgeleri

B2C yapılandırmasını Azure AD

Microsoft DFP istemci uygulama kimliğiniz ve gizli anahtarınız için ilke anahtarları ekleme

  1. Microsoft DFP'nin ayarlandığı Microsoft Entra kiracısında bir Microsoft Entra uygulaması oluşturun ve yönetici onayı verin.
  2. Bu uygulama kaydı için bir gizli dizi değeri oluşturun. Uygulama istemci kimliği ve istemci gizli anahtarı değerini not edin.
  3. İstemci kimliği ve istemci gizli anahtarı değerlerini Azure AD B2C kiracınızda ilke anahtarları olarak kaydedin.

Not

Daha sonra, Azure AD B2C ilkelerini yapılandırmak için ilke anahtarlarına ihtiyacınız olacaktır.

Yapılandırma değerlerini değiştirme

Sağlanan özel ilkelerde aşağıdaki yer tutucuları bulun ve bunları örneğinizdeki karşılık gelen değerlerle değiştirin.

Yer tutucu Şununla değiştir Notlar
{Ayarlar:Üretim} İlkelerin üretim modunda dağıtılıp dağıtılmayacağı true veya false
{Ayarlar:Kiracı} Kiracınızın kısa adı your-tenant - your-tenant.onmicrosoft.com
{Ayarlar:DeploymentMode} Kullanılacak Application Insights dağıtım modu Production veya Development
{Ayarlar:DeveloperMode} İlkelerin Application Insights geliştirici modunda dağıtılıp dağıtılmayacağı true veya false
{Settings:AppInsightsInstrumentationKey} Application Insights örneğinizin izleme anahtarı* 01234567-89ab-cdef-0123-456789abcdef
{Settings:IdentityExperienceFrameworkAppId} Azure AD B2C kiracınızda yapılandırılan IdentityExperienceFramework uygulamasının Uygulama Kimliği 01234567-89ab-cdef-0123-456789abcdef
{Ayarlar:ProxyIdentityExperienceFrameworkAppId} Azure AD B2C kiracınızda yapılandırılan ProxyIdentityExperienceFramework uygulamasının uygulama kimliği 01234567-89ab-cdef-0123-456789abcdef
{Ayarlar:FacebookClientId} B2C ile federasyon için yapılandırdığınız Facebook uygulamasının uygulama kimliği 000000000000000
{Ayarlar:FacebookClientSecretKeyContainer} Facebook'un uygulama gizli dizisini kaydettiğiniz ilke anahtarının adı B2C_1A_FacebookAppSecret
{Settings:ContentDefinitionBaseUri} Kullanıcı arabirimi dosyalarını dağıttığınız uç nokta https://<my-storage-account>.blob.core.windows.net/<my-storage-container>
{Ayarlar:DfpApiBaseUrl} DFP API örneğinizin DFP portalında bulunan temel yolu https://tenantname-01234567-89ab-cdef-0123-456789abcdef.api.dfp.dynamics.com/v1.0/
{Ayarlar:DfpApiAuthScope} DFP API hizmeti için client_credentials kapsamı https://api.dfp.dynamics-int.com/.default or https://api.dfp.dynamics.com/.default
{Ayarlar:DfpTenantId} DFP'nin lisanslandığı ve yüklendiği Microsoft Entra kiracısının kimliği (B2C değil) 01234567-89ab-cdef-0123-456789abcdef veya consoto.onmicrosoft.com
{Settings:DfpAppClientIdKeyContainer} DFP istemci kimliğini kaydettiğiniz ilke anahtarının adı B2C_1A_DFPClientId
{Settings:DfpAppClientSecretKeyContainer} DFP istemci gizli anahtarını kaydettiğiniz ilke anahtarının adı B2C_1A_DFPClientSecret
{Ayarlar:DfpEnvironment} DFP ortamının kimliği. Ortam Kimliği, verileri gönderdiğiniz DFP ortamının genel benzersiz tanımlayıcısıdır. Özel ilkeniz, sorgu dizesi parametresi de dahil olmak üzere API uç noktasını çağırmalıdır x-ms-dfpenvid=your-env-id>

*Microsoft Entra bir kiracıda veya abonelikte uygulama içgörüleri ayarlayabilirsiniz. Bu değer isteğe bağlıdır ancak hata ayıklamaya yardımcı olması önerilir.

Not

Öznitelik koleksiyonu sayfasına onay bildirimi ekleyin. Hesap koruması için kullanıcı telemetrisi ve kimlik bilgilerinin kaydedildiğini belirten bildirim ekleyin.

Azure AD B2C ilkesini yapılandırma

  1. İlkeler klasöründeki Azure AD B2C ilkesine gidin.
  2. LocalAccounts başlangıç paketini indirmek için özel ilke başlangıç paketindeki yönergeleri izleyin.
  3. Azure AD B2C kiracısı için ilkeyi yapılandırın.

Not

Sağlanan ilkeleri kiracınızla ilişkilendirecek şekilde güncelleştirin.

Kullanıcı akışını test etme

  1. Azure AD B2C kiracısını açın ve İlkeler'in altında Kimlik Deneyimi Çerçevesi'ni seçin.
  2. Daha önce oluşturduğunuz SignUpSignIn öğesini seçin.
  3. Kullanıcı akışını çalıştır'ı seçin.
  4. Uygulama: Kayıtlı uygulama (örneğin JWT).
  5. Yanıt URL'si: yeniden yönlendirme URL'si.
  6. Kullanıcı akışını çalıştır'ı seçin.
  7. Kaydolma akışını tamamlayın ve bir hesap oluşturun.

İpucu

Akış sırasında Microsoft DFP çağrılır. Akış tamamlanmamışsa kullanıcının dizine kaydedilmediğini onaylayın.

Not

Microsoft DFP kural altyapısı kullanıyorsanız, Microsoft DFP portalında kuralları güncelleştirin.

Sonraki adımlar